シャドウブローカーのダンプ:「swift」ディレクトリの内容を理解する

みなさんこんにちは! 4月14日金曜日、早朝、APTグループTheShadowBrokersによって盗まれた米国国家安全保障局のツールとドキュメントの新しいダンプがパブリックドメインに登場しました。 この記事では、dump swiftフォルダーに含まれているものを把握しようとします。







注意、カットの下にたくさんの写真とテキスト。



興味深いことに、今回はグループがSteemitサービスにダンプを投稿し、ダンプに加えて、ドナルドトランプ大統領の失望についてのテキストを添付し、「 翻訳中に失われました」と題しました。 また、興味深いのは、ダンプ自体がYandex.Diskサービスで利用できるという事実です。 ファイルの所有者は、yurishitovaというニックネームを持つユーザーです。











このアーカイブは復号化され、 GitHubに投稿されました



ダンプには何がありますか?



ダンプは、oddjob、swift、windowsの3つのディレクトリで構成されています。 以下はディレクトリのリストです。



奇妙な
oddjob/

├── Binaries

│ ├── oddjob_builder

│ │ ├── bin

│ │ │ ├── oddjob_v3_x64.dll

│ │ │ ├── oddjob_v3_x64.exe

│ │ │ ├── oddjob_v3_x86.dll

│ │ │ └── oddjob_v3_x86.exe

│ │ ├── builder

│ │ │ └── oddjob_config_v3.exe

│ │ └── ODDJOB_BUilder_v3.hta

│ └── Payloads

│ ├── bigpayload.bin

│ ├── five_minute_beacon.bin

│ ├── greha_dll_x64.dll

│ ├── greha_dll_x86.dll

│ ├── OJ_Deleter_2.4.exe

│ ├── one_byte_payload.bin

│ ├── one_minute_beacon.bin

│ ├── process_list.bin

│ ├── two_minute_beacon.bin

│ └── zero_byte_payload.bin

├── Not-For-Release

│ ├── hashes.txt

│ ├── oddjob_v3_x64.dllstrings.txt

│ ├── oddjob_v3_x64.exestrings.txt

│ ├── oddjob_v3_x86.dllstrings.txt

│ └── oddjob_v3_x86.exestrings.txt

├── Testing-Docs

│ ├── ODDJOB_Testing.docx

│ └── tungsten_flame.txt

└── User-Docs

├── BITSversions.xlsx

└── How_to_setup_IIS_7_for_ODDJOB.docx



8 directories, 25 files







すばやい
swift/

├── 00503_0_254.242_2013mar02

├── 00546_0_ensbdasa-09aug2013

├── 00553_0_ensbdpix3-09aug2013

├── 00554_0_ensbdpix4-09aug2013

├── 00555_0_ensbdrtr1-2013aug09

├── 00557_0_ENSBDVPN1-02AUG2013

├── 00558_0_ENSBDVPN2-02AUG2013

├── 00559_0_ENSBDVPN5-02AUG2013

├── 00560_0_ENSBDVPN6-02AUG2013

├── 00562_0_ENSBDSW01-02AUG2013

├── 00563_0_ENSBDSW02-02AUG2013

├── 00566_0_ENSBPVPN1.txt

├── 00566_1_ENSBPVPN2.txt

├── 00566_2_FW1-Configuration.txt

├── 00566_3_SW1-Configuration.txt

├── 00566_4_SW2-Configuration.txt

├── 00679_0_ENSBDVPN1-23AUG2013

├── 00687_0_ENSBDVPN2-23AUG2013

├── 00697_0_ENSBDVPN5-23AUG2013

├── 00702_0_ENSBDVPN6-23AUG2013

├── 00703_0_ensbdsslvpn1-system-2013aug15.cfg

├── 00705_0_254.229-2013sep06.txt

├── 00708_0_ensbdasa1-31aug2013

├── 00710_0_ensbdfw1-2013sep06

├── 00711_0_ensbdfw3-2013sep06

├── 00713_0_ensbdfw4-2013sep06

├── 00715_0_ensbdfw5-2013sep06

├── 00720_0_ensbdpix3-31aug2013

├── 00725_0_ensbdpix4-31aug2013

├── 00727_0_ensbdpix5-31aug2013

├── 00729_0_ensbdrtr1-2013sep06

├── 00734_0_ensbdsslvpn1-user-2013aug15.cfg

├── DNS Zone Trans 2013_10_11.txt

├── DNS Zone Trans 2013_10_17.txt

├── DSL1opnotes.txt

├── DSL2opnotes.txt

├── DSquery Belgium DC.xlsx

├── dsquery_Query_computers_from_MAIL001.txt

├── DSquey Dubai enDCBACKUP.xlsx

├── DSquey Egypt DC.xlsx

├── DSquey END boxes and MX servers.xlsx

├── DSqueyMain.xlsx

├── Eastnets_Huge_Map_05_13_2010.vsd

├── Eastnets_UAE_BE_Dec2010.vsd

├── Employee.txt

├── ~$$EN_DUBAI_ASA.~vsd

├── EN_DUBAI_ASA.vsd

├── EN_DUBAI_MAIN.vsd

├── EN Production net 01 AUG 2013_kdmoore.xlsx

├── EN Production net 01 AUG 2013.xlsx

├── ENSBDSSL1-2013SEP27.xml

├── ENSB DXB Passwords V2.4.xlsx

├── ENSBJVPN1_cfg.txt

├── ENSB UAE NW Topology V2.0.1339670413.vsd

├── FATags.txt

├── Important NOTES.txt

├── initial_oracle_exploit.sql

├── JEEPFLEA_MARKET_BE.xls

├── JEEPFLEA_MARKET Implants.xlsx

├── JEEPFLEA_MARKET Passwords V2.4.xlsx

├── JEEPFLEA_MARKET_UAE.xlsx

├── JF_M FIN Exfil.vsd

├── JFM_Status.pptx

├── Legend.pptx

├── list_of_saa_servers_8May2013.xlsx

├── NOC_firewall_passwords_30May2013.txt

├── Production.txt

├── ~$SB JO passwords V 2.docx

├── swift_msg_queries_all.sql

└── VPNFW_Plan.txt



0 directories, 70 files







windowsディレクトリには多数のファイルが含まれています。読者は、githubの上のリンクをクリックして、このファイルに慣れることをお勧めします。 このディレクトリには、NSAが侵入のために使用するエクスプロイト、エクスプロイト、およびインプラントのフレームワークが含まれていることのみを明確にします。 このトピックに関心がある場合は、 windowsフォルダーとその内容の分析を含む記事の続きが公開されます。



すばやい



ディレクトリの内容を調査する過程で、印象は、従業員がベストプラクティスとプロジェクトドキュメントを置く一般的なプロジェクトフォルダーであるという印象でした(windowsディレクトリからのスクリプト内のコードによって判断すると、このフォルダーは自動的にスペシャリストマシンにマウントされると想定されます) さまざまなファイルの最新の日付によると、プロジェクトがまだ完全な沸騰状態であった2013年9月に内容が盗まれたと想定できます。 テキストファイルとオフィスファイルに基づいて、金融ソフトウェアとSWIFTの開発に関連するEastNets組織が攻撃されたと結論付けることができます。



SWIFTのEastNetの説明
EastNets Groupは、金融機関向けのソフトウェア作成に特化した国際企業です。 設立以来、EastNetsはSWIFTと緊密に協力し、製品、ソリューション、技術プラットフォーム開発に参加してきました。



EastNetsは、マネージドローンダリングとテロ(AML)en.SafeWatchの資金調達のためのコアソリューションを作成し、開発しています。安全なデータ送信とサービス指向アプリケーション開発の専門知識を使用しています。



EastNets Groupのオフィスは、ブリュッセル、パリ、ニューヨーク、ロサンゼルス、マドリード、ハーグ、ルクセンブルクにあります。 他の地域では、企業はビジネスパートナーのネットワークを介して作業しています。 アライアンスファクターは、2004年以来、ロシアおよびCISのEastNetの利益を独占的に代表しています。



EastNetsソリューションのユーザーは、ING Bank、ABN Amro Bank、中国銀行、Credit Lyonnais Bank、Raiffeisen Bank、Hypovereinsbank、Nordea Group、Fortis Bankなど、最大の銀行です。


次のファイルは、ネットワーク機器の構成です。つまり:



Cisco PIX
00553_0_ensbdpix3-09aug2013

00554_0_ensbdpix4-09aug2013

00711_0_ensbdfw3-2013sep06

00713_0_ensbdfw4-2013sep06

00715_0_ensbdfw5-2013sep06

00720_0_ensbdpix3-31aug2013

00725_0_ensbdpix4-31aug2013

00727_0_ensbdpix5-31aug2013









Cisco ASA
00546_0_ensbdasa-09aug2013

00566_2_FW1-Configuration

00708_0_ensbdasa1-31aug2013

00710_0_ensbdfw1-2013sep06









Ciscoルーター
00555_0_ensbdrtr1-2013aug09

00729_0_ensbdrtr1-2013sep06









Ciscoスイッチ
00562_0_ENSBDSW01-02AUG2013

00563_0_ENSBDSW02-02AUG2013

00566_3_SW1-Configuration

00566_4_SW2-Configuration









ジュニパーの機器
00503_0_254.242_2013mar02

00557_0_ENSBDVPN1-02AUG2013

00558_0_ENSBDVPN2-02AUG2013

00559_0_ENSBDVPN5-02AUG2013

00560_0_ENSBDVPN6-02AUG2013

00679_0_ENSBDVPN1-23AUG2013

00687_0_ENSBDVPN2-23AUG2013

00697_0_ENSBDVPN5-23AUG2013

00702_0_ENSBDVPN6-23AUG2013

00705_0_254.229-2013sep06









特に、ディレクトリにはMicrosoft Officeファイルが含まれていますが、そのうちのいくつかはパスワードで保護されており、既知の辞書のブルートフォースでは結果が得られませんでした。



ファイル:ENSB DXB Passwords V2.4.xlsx、JEEPFLEA_MARKET Passwords V2.4.xlsx



プロジェクトの現在のステータスを報告するために作成されたプレゼンテーションもあるようです。 メタデータから判断すると、プレゼンテーションは2013年7月1日に作成され、最新の変更は2013年8月12日に行われました。 この日頃にレポートが開催されたことが示唆されます。

ファイル:JFM_Status.pptx







プレゼンテーションの3ページ目では、特定のJEEPFLEA_POWDERについて説明しますが、その参照はアーカイブにありません。 このプロジェクトはJEEPFLEAと呼ばれ、複数の段階に分割されていると想定できますが、その中のMARKETとPOWDERのみが言及されています。 記事の後半では、このような条件付き分離を使用します。







これについてさらに詳しく説明します。



最初のスライド



このスライドには、プロジェクト全体について多くのことが書かれています。 ステージJEEPFLEA_MARKET。



ステージ目標 :ドバイ、ベルギー、エジプトのEastNetsオフィス。



この段階で受け取ったもの :9 SAA-会社の外部システムを意味する場合があります。 管理者-内部システムへの管理者アクセスを意味する場合があります。

プレゼンテーションでQuadが何を意味するかはわかりません。



このスライドでは、ユーザーネットワーク(従業員ネットワーク)へのアクセスが取得されており、ZESTYLEAKツールを会社のVPNファイアウォールにインストールすることも計画されています。 ZESTYLEAKは、オープンソースに基づいて、FEEDTROUGHの一部であり、NSAがジュニパーネットワーク機器にインストールするために開発したインプラントです。 このソフトウェアについては、ANTカタログ(Edward Snowdenによって発行されたドキュメント)に記載されています。







3番目のスライド



プレゼンテーションの3番目のスライドでは、JEEPFLEA_POWDERステージの計画について説明しますが、プレゼンテーションの編集時には、NSAはあまり成功しませんでした。



ステージの目標 :ベネズエラとパナマのBCG関連会社。 Business Computer Groupは、ベネズエラおよびパナマのEastNetの再販業者です。



EastNetsからのBCGの説明
http://www.eastnets.com/Partners/Business_Resellers/Americas_copy1.aspx

1994年に設立されたBCG Business Computer Groupは、ラテンアメリカのEastNetの戦略的同盟です。 パナマに本拠を置き、太平洋沿岸全域に200以上の機関が設置されているBCGは、EastNetsに代わってコンサルティング、マーケティング、セールス、サポートサービスを誇らしげに提供しています。 お客様は、この地域のSafeWatch Filtering、SafeWatch Profiling、Reportingなどの包括的な製品スイートを楽しんでいます。

さらに、BCGのSWIFTのService Bureau Premierに継承された規模の経済性を利用して、小規模の機関は競争力のある価格でEastNetsポートフォリオを把握しています。

上記の理由により、コンプライアンス担当者は満足して満足しているユーザーのEastNets / BCGファミリーに参加する決定的なケースになりました。

地理的範囲

パナマ、ベネズエラ、ブラジルを除く中南米全体



段階計画 :SECONDDATEおよびIRONVIPERインプラントを使用して管理者のマシンを危険にさらす作業が進行中です。



SECONDDATEは、Webプロトコルを使用して中間者攻撃を実行するためのインプラントです。



説明は、Snowdenが発行したドキュメントから入手できます。



どうやら、インプラントは一種のBeEFフレームワークかもしれません。



swiftディレクトリの内容を引き続き調査します。



次の興味深い列は、多くのテーブルにあります。









ディレクトリには、EastNets企業ネットワークのドメインコントローラーへのクエリの結果を含む多くのテーブルも含まれています。このテーブルには、ホスト名、インストールされているOSとサービスパック、従業員の姓と名前、およびその他のサービス情報に関する情報があります。







ディレクトリには、プロジェクトノートに類似したファイルが含まれます。





Office Docs



EastNets自体で明確に作成され、対応するコーポレートノートを含むファイルもありますが、JEEPFLEA_MARKETという名前のノートで示されるように、ファイルの別の部分はNSAで直接作成されました。 これらのファイルのいくつかでメタデータが見つかり、ドキュメントの作成者が公開されているほか、ドキュメントが作成および変更された時間も確認されています。 これらのデータに基づいて、最初のドキュメントが2011年9月1日に作成されました。







NSA-FTS327タグは、Pecoraro Michaelの従業員が要件&ターゲティング部門の一部であり、それがテーラードアクセスオペレーション(FTS32-TAO)の一部であることを示している場合があります。



ファイルJEEPFLEA_MARKET_BE.xls(ベルギーのEastNetsブランチに関する情報)に対する最近の変更は、特定のHeidbreder Nathan S SSG NSA-F22によって行われました。



NSA-F22タグは、F22:European Cryptologic Center(ECC)、ドイツへの従業員の所属を示す場合があります。



ソーシャルアカウントは、問題の従業員の特性に一致するLinkedInソーシャルネットワークに登録されています。nathanheidbreder、専門は「米陸軍の暗号ネットワーク戦争スペシャリスト」としてリストされています。 リンク







Twitterでの検索でも結果が得られました。2014年に登録されたこの人物のTwitterアカウントの可能性が見つかりました。 Twitterは空であり、サブスクリプションからツイートのストリームを読み取るためにのみ明示的に使用されます。 このツイッターに登録することにより、このツイッターアカウントがこの人のアカウントであると想定できます。



twitter.com/NHeidbrederのスクリーンショット:







Twitterフォロワー:







Nathan heidbreder Linkedinページのスクリーンショット:







この記事を書く過程で、LinkedinとTwitterアカウントは削除されましたが、スクリーンショットは保存されました。



「nathan heidbreder us army」というキーワードをGoogleで検索すると、 corpsman.comに移動し、Heidbreder Nathan Scottがリストに表示されます。



興味深い詳細:Twitter オースティンハーロックは、Twitterアカウントの唯一のサブスクライバー@NHeidbrederであり、Linkedinの「セキュリティ」nathan heidbrederアカウントの能力が検証されたアカウントです。



執筆時点では、 オースティンハーロックアカウントはLinkedinで利用できました。 JEEPFLEAプロジェクトファイルの作成時に、この人は海兵隊のコンピューターネットワーク防衛アナリストとして働いていました。









SQL



特に、ディレクトリには、目的のNSA情報を抽出するためのOracle SQLコマンドを含むファイルが含まれています。いくつかの例を示します( File initial_oracle_exploit.sql )。



 select '"name","account_status","password","spare4"' from dual; select '"'||name||'","'||account_status||'","'||u.password||'","'||spare4||'"' from user$ u, dba_users where spare4 is not null and username = name;
      
      





 select '"SWIFT_Dates_In_Database"' from dual; select substr(table_name,6,20) SWIFT_Dates_In_Database from all_tables where owner = 'SAAOWNER' and table_name like 'MESG%' and table_name not like '%YYYYMMDD%' order by 1 desc
      
      





おわりに



このディレクトリ内のファイルの詳細な分析は、フォレンジックとOSINTの専門家によって実行できると確信していますが、私はそうではありません。 現時点では、上記のすべてのイベントとパフォーマーの疑惑が本当に存在したと自信を持って主張する方法はありません。 投稿されたファイルの信頼性に関する明確な証拠はありません。 さらに、これらの人々が米国のintelligence報機関の有声操作と関係があるかどうかを結論付けることは困難です。



コメントでの議論に参加するようhabrayuzerに提案します。



アンドレイ・ロゴジキン



UPD:同僚は、 SAAという略語がクライアント側のメッセージングスイートであるSwift Alliance Accessを意味する可能性があることを示唆しました。 つまり おそらくプロジェクト中、EastNetsの顧客によって9つのSAAが侵害されました。



All Articles